آسیب پذیری ۴ساله لینوکس سرقت داده های کاربران را ممکن کرد

 
آسیب پذیری امنیتی خطرناک سیستم عامل لینوکس که از چهار سال پیش تا به حال برطرف نشده، به هکرها امکان می دهد تا به سادگی به رایانه های افراد قربانی نفوذ کنند.
 
به نقل از تریت پست، اگر چه قرار است یک وصله نرم افزاری برای حل این مشکل عرضه شود؛ اما هنوز این وصله به کرنل یا هسته اصلی سیستم عامل لینوکس اضافه نشده است.
 
این حفره بسیار خطرناک مربوط به یکی از درایورهای لینوکس موسوم به rtlwifi است که از جمله مولفه های نرم افزاری این سیستم عامل برای استفاده از شبکه های بی سیم وای – فای است. در واقع rtlwifi اتصال سیستم عامل لینوکس به شبکه های وای – فای را ممکن می کند.
 
آسیب پذیری مذکور از راه دور قابل سوء استفاده است و هکرها برای نفوذ به رایانه های مجهز به لینوکس از این طریق نیازی به دسترسی فیزیکی به آنها ندارند و تنها کافیست آنها در محدوده شبکه وای – فای مورد استفاده رایانه لینوکسی هدف قرار داشته باشند.  
 
نکته مهم این است که بعد از عرضه این وصله نرم افزاری و اضافه شدن آن به نسخه های متعدد و مختلف لینوکس مدت نسبتا قابل توجهی طول خواهد کشید که این نسخه ها به دست همه کاربران برسد و هکرها تا آن زمان فرصت کافی برای سواستفاده از آسیب پذیری مذکور را خواهند داشت.

شناسایی ۸۵۷ صفحه پرداخت بانکی جعلی/ لزوم فعالسازی رمز یکبار مصرف

 
مرکز ماهر از شناسایی و حذف ۸۵۷ درگاه و صفحه پرداخت بانکی جعلی از ابتدای سال جاری تاکنون خبر داد و بر لزوم فعالسازی سرویس رمز دوم یکبار مصرف بانکی تاکید کرد.
 
مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه ای در توئیتر اعلام کرد: از ابتدای سال جاری تاکنون ۸۵۷ درگاه و صفحه پرداخت بانکی جعلی (فیشینگ) توسط مرکز ماهر شناسایی و حذف شده است. 
 
در این راستا درصد موفقیت در حذف صفحات فیشینگ ایرانی با کمک مراکز cert بین المللی و مراکز میزبانی بین المللی ۹۵ درصد بوده است.
 
سهم عمده صفحات جعلی در مراکز میزبانی بین المللی وب به شرح زیر است.
 
 
بیش از ۱۳۰ مورد از صفحات جعلی تحت حفاظت cloudflare (سرویس بهبود عملکرد امنیت سایتها) بوده اند.
 
مرکز ماهر با تاکید بر اینکه لیست صفحات فیشینگ بانکی پس از اقدام به صورت ماهانه برای شرکت شاپرک و پلیس فتا و مرکز کاشف ارسال می شود، اقدامات عملیاتی پس از شناسایی دامنه های فیشینگ را شامل شناسایی میزبان و ثبت کننده دامنه و نیز حذف صفحات میزبانی شده و دامنه ثبت شده و مسدودسازی حساب کاربر متخلف با همکاری میزبان اعلام کرد.
 
در این راستا عمدتا موضوعاتی که کاربران را به درگاههای بانکی جعلی هدایت می کنند شامل موارد زیر است:
 
خرید شارژ، اینترنت هدیه، مسائل غیراخلاقی، سایتهای شرط بندی و پیش بینی، یارانه، کارت سوخت، فروشگاههای اینترنتی، فروش فالوور، باشگاه مشتریان، دریافت و فعال کردن رمز دوم یکبار مصرف
 
این مرکز اعلام کرد: بدون شک اثرگذاری هر روش مقابله با فیشینگ نسبی است و تنها راه مقابله موثر و کاهش شدید موفقیت حملات فیشینگ فعالسازی رمز دوم یکبار مصرف در شبکه پرداخت بانکی است.
 
در این باره امیر ناظمی رئیس سازمان فناوری اطلاعات نیز در توئیتر نوشت: هرچند مقابله و شناسایی فیشینگ ها وظیفه مستقیم ما نیست اما ۹۵ درصد این موارد را با همکاری مراکز جهانی انجام دادیم. 
 
وی گفت: شناسایی و مسدودسازی مشترک برپایه قواعد جهانی، راهبرد پایدارتری در برابر حجم بالای سوءاستفاده ها است. باور دارم تنها راه مقابله با چالش های جهانی استفاده از قواعد جهانی است.

هک مادربرد امریکایی با یک تراشه ارزان

 
یک محقق امنیتی ثابت کرده که با استفاده از ابزاری به ارزش ۱۹۲ دلار و با استفاده از یک تراشه دو دلاری می توان مادربردهای رایانه ای را هک و اطلاعات آنها را سرقت کرد.
 
 به نقل از تک اسپات، در ماه های گذشته خبری منتشر شده بود دال بر اینکه مادربردهای تولیدی شرکت آمریکایی سوپرمیکرو توسط چینی ها هک شده اند و برای این کار تنها از تراشه ای در ابعاد یک دانه برنج استفاده شده است که قادر به استراق سمع تمامی ارتباطات رایانه ای است.
 
بررسی ها نشان داد که این ده ها هزار عدد از این مادربردها به مشتریان آمریکایی فروخته شده و اطلاعات کاربران آنها به دست هکرها افتاده است. اگر چه این ادعاها توسط شرکت سوپرمیکرو و آژانس امنیت ملی آمریکا رد شد، اما یک محقق امنیتی به نام مونتا الکینز از شناسایی محلی در مادربردهای سوپرمیکرو خبر داده که می توان یک تراشه کوچک را در آن محل جایگزین یک مقاومت کوچک کرد و این کار هیچ تغییری در عملکرد مادربرد ایجاد نمی کند.
 
این محقق تراشه یادشده را با سیم به دستگاهی در خارج از مادربرد متصل کرد و در نهایت توانست داده هایی ذخیره شده بر روی آن را بدون هیچ مشکلی هک کند. وی می گوید به همین شیوه کنترل یک رایانه سرور مجهز به فایروال ASA ۵۵۰۵ سیسکو را در اختیار گرفته است.
 
وی برای این کار از یک تراشه دو دلاری و مجموعه ابزار لحیم کاری ۱۵۰ دلاری و نیز یک میکروسکوپ ۴۰ دلاری بهره گرفته است. این محقق هشدار داده که دستکاری یادشده کار چندان دشواری نیست و افرادی با حداقل دانش فنی نیز می توانند آن را انجام دهند. شرکت سوپرمیکرو هنوز در این زمینه واکنشی از خود نشان نداده است.

رسیدگی به نفرت پراکنی غولهای اینترنتی در کنگره آمریکا

 
مدیران ارشد گوگل و رد ایت به زودی باید در کنگره آمریکا حاضر شوند تا در مورد نحوه کنترل نفرت پراکنی در فضای مجازی از طریق خدمات تحت کنترل خود توضیح دهند.
 
 به نقل از انگجت، بحث در مورد دامنه مسئولیت مدیران شبکه های اجتماعی و شرکت های فناوری آمریکایی برای کنترل سواستفاده از خدمات ارائه شده آنها در سال های اخیر افزایش یافته و مجلس نمایندگان امریکا تصمیم گرفته از مدیران ارشد دو شرکت گوگل و رد ایت برای بحث و تبادل نظر در این زمینه دعوت کند.
 
کاترین اویاما مدیر سیاست گذاری آی پی گوگل و استیو هافمن مدیرعامل ردایت، ۱۶ اکتبر در دو کمیته فرعی مجلس نمایندگان حضور یافته و به عنوان شاهد شهادت داده و نظرات خود را در مورد نحوه کنترل پلتفرم های خود برای جلوگیری از نفرت پراکنی، ترویج خشونت و غیره بیان خواهند کرد.
 
در این نشست نمایندگانی از برخی سازمان های غیردولتی مدافع حقوق شهروندی در فضای مجازی مانند بنیاد مرز الکترونیک، اتحاد برای مقابله با جرائم آنلاین و غیره حضور خواهند یافت.
 
هدف از برگزاری این جلسات تصمیم گیری در این زمینه است که آیا برای حفاظت از حریم شخصی و امنیت شهروندان امریکا در فضای مجازی باید قوانین جدیدی وضع شده و استانداردهای جدیدی توسط شرکت های فناوری مورد استفاده قرار گیرد یا خیر.
 
اکثر شرکت های فناوری با هدف کاهش تعهدات خود و جلوگیری از تحمیل تعهدات جدید معتقدند بیش از این نمی توانند در برابر مطالبی که کاربران در سایت های وابسته به آنها ارسال می کنند مسئولیت بر عهده بگیرند و لذا بر این باورند که قوانین و استانداردهای موجود کافیست. در عین حال بسیاری از سیاستمداران در امریکا و دیگر کشورهای جهان چنین نظری ندارند و تاکید دارند شرکت های فناوری به خصوص در آمریکا به مسئولیت های خود برای مقابله با نفرت پراکنی، تروریسم، نژادپرستی و غیره به طور کامل عمل نمی کنند.

همدستی اف بی آی و آژانس امنیت ملی آمریکا برای نقض حریم شخصی مردم

 
پلیس فدرال آمریکا با همکاری آژانس امنیت ملی آمریکا ده ها هزار جستجو و بررسی غیرقانونی و بدون مجوز را در مورد وبگردی های شهروندان امریکایی در سال های ۲۰۱۷ و ۲۰۱۸ انجام داده است.
 
به نقل از ورج، بر اساس حکمی که توسط یک دادگاه آمریکایی صادر شده این اقدام هم نقض قوانین موجود در مورد نحوه اجرای برنامه های کنترل و نظارت بر عملکرد شهروندان محسوب می شود و هم ناقض اصول مصرح قانون اساسی آمریکا در مورد آزادی های مدنی است.
 
این حکم در اکتبر سال ۲۰۱۸ توسط دادگاهی موسوم به FISC صادر شده که یک دادگاه مخفی دولتی برای بررسی و صدور مجوز جاسوسی سایبری از شهروندان خارجی است که در خاک آمریکا زندگی می کنند. اما این حکم تازه روز گذشته افشا شده است.
 
برنامه ای که بدین منظور در آمریکا اجرا می شود بخش ۷۰۲ نام دارد و بخشی از یک برنامه جاسوسی بزرگتر در امریکا بعد از حملات ۱۱ سپتامبر است که به اف بی آی امکان داده تا پایگاه های داده الکترونیک و دیجیتال را در جستجوی شماره های همراه، ایمیل ها و سایر اطلاعات مورد نیاز بدون کسب مجوزهای قانونی جستجو کند. البته قرار بود این برنامه های جاسوسی تنها بر علیه خارجیان مقیم آمریکا اجرا شود، اما حالا مشخص شده جاسوسی های سایبری مذکور اتباع آمریکا را نیز در برمی گیرد.
 
رسانه های آمریکایی تا زمانی که این طرح بر علیه خارجی های مقیم آمریکا اجرا می شد در مورد آن سکوت کرده بودند، اما حال که مشخص شده جاسوسی های سایبری اف بی آی و آژانس امنیت ملی آمریکا اتباع خود این کشور را هم شامل می شود، نسبت به آن واکنش نشان داده اند.
 
بر اساس اطلاعاتی که به دست رسانه های امریکایی افتاده، سازمان های پلیسی و اطلاعاتی این کشور به طور مرتب اینترنت را برای کسب اطلاعات بیشتر در مورد مردم ایالات متحده جستجو می کنند و در این زمینه هیچ محدودیتی برای خود قائل نیستند. افشای حکم دادگاه در این زمینه بعد از رد درخواست تجدیدنظر خواهی دولت در اعتراض به آن رخ داده است.

بک‌آپ، آخرین سنگر امنیت اطلاعات سازمانی نیست!

خیلی‌ها گمان می‌کنند دیگر زمان بک‌آپ گرفتن اطلاعات در رسانه‌های فیزیکی به سر رسیده است. از اینها گذشته، این روزها اکثر ما سرویس‌های کلود در اختیار داریم که خیلی هم مقرون‌به‌صرفه هستند. این سرویس‌ها در حقیقت بک‌آپِ خودکار و دسترسی به آن‌ها در هر زمان و مکانی را ممکن می‌سازند.
 روابط عمومی شرکت ایدکو (توزیع کننده محصولات کسپرسکی در ایران)؛ علاوه بر این، ارائه‌دهنده‌ی کلود همچنین امنیت را نیز تضمین می‌دهد تا کمتر نگرانی به دل خود راه دهید. دقت کنید که گفتیم کمتر نگرانی به دل راه دهید و این یعنی نگرانی کاملاً از بین نمی‌رود. درست است؟ از اینها هم که بگذریم، یک ارائه‌دهنده‌ی سرویس کلود درست مانند هر شرکت دیگری می‌تواند قربانی حملات سایبری باشد.
حملاتی به بک‌آپ‌ها
این دقیقاً همان چیزیست که اخیراً بر سر شرکتی آمریکایی موسوم به PerCSoft آمده است. این شرکت مجهز به DDS Safe قربانی حمله‌ی باج‌افزار شد. این سرویس را صدها کلینیک دندانپزشکی در آمریکا استفاده می‌کنند (برای بک‌آپ از کارت‌ بیماران و ذخیره‌ی آرشیوها، اسناد و مدارک بیمه و سایر اطلاعاتی که بدون آن یک کلینیک دندانپزشکی عاجز می‌ماند). بدافزارِ مذکور که به اسامی Sodin، Sodinokibi و REvil صدا زده می‌شود، به زیرساخت DDS Safe نفوذ نموده و شروع کرد به رمزگذاریِ اطلاعات. بر اساس گفته‌های PerCSoft، این شرکت تا جایی که امکان داشت تلاش کرد بلافاصله روی تهدید متمرکز شده و آن را از میان بردارد. با این حال، این باج‌افزار سعی داشت اطلاعات برخی از مشتریان را به دام بیاندازد. انجمن دندانپزشکی ویسکانسین ادعا می‌کند حدود 400 درمانگاه دسترسی به اطلاعات حیاتی پزشکان را از دست داده‌اند. این حمله، عملکرد برخی از این سازمان‌ها را مختل نمود. از میان اطلاعات رمزگذاری‌شده می‌توان به سوابق پزشکی، عکس‌های رادیولوژی و اطلاعات مالی اشاره کرد- برخی از کلینیک‌ها گفته‌اند حتی توانِ پرداخت پول کارمندان خود را هم نداشتند.
پیامدهای چنین حادثه‌ای به همینجا ختم نخواهد شد؛ به طور حتم خسارات بیشتری متوجه سازمان‌ها گشته و قربانیان بیشتری نیز در این جریان گرفته خواهد شد. با وجود اینکه کارمندان برای بهبود وضعیت تلاش بی‌وقفه کردند اما تقریباً بعد از گذشت دو هفته از حمله هنوز پروسه‌ی رمزگشایی اطلاعات برخی کلینیک‌ها ادامه دارد.
بک‌آپ‌های خود را در جایی امن نگه دارید- بهتر است بگوییم چندین جای امن
این داستان بخوبی نشان می‌دهد بک‌آپ، تنها خط‌مشی برای تضمین امنیت اطلاعات سازمانی نیست. توصیه‌ی ما به شما این است که با استفاده از انواع مختلفی از ذخیره‌گاه‌ها (storages)، چندین بک‌آپ بگیرید. همان بک‌آپ گرفتن اطلاعات در رسانه‌های فیزیکی که اول خبر گفتیم شاید (با اینکه زمانش به سر رسیده) هنوز هم گزینه‌ی خوبی باشد تا بدین‌ترتیب احتمال از بین رفتن سوابق حیاتی تقلیل یابد. برای صرفه‌جویی هم در زمان و هم در انرژی (برای بک‌آپ‌گیری) توصیه می‌کنیم از راه‌حل امنیتی استفاده کنید که این پروسه‌ را اتوماتیزه کرده و از سیستم‌های شما در برابر برنامه‌های باج‌افزاری محافظت می‌کند.

کروم ۷۹ محتوای ناایمن سایت ها را بلوکه می کند

 
گوگل می گوید با عرضه نسخه ۷۹ مرورگر کروم از این پس تضمین خواهد شد که تنها محتوای ایمن وب سایت های HTTPS به نمایش درآید.
 
 به نقل از آسین ایج، در نسخه ۷۹ مرورگر کروم محتوای مخلوط بارگذاری شده در سایت ها با ایمنی نامشخص بلوکه می شود و بخش های ناایمن شناسایی شده از طریق پروتکل HTTP در دسترس قرار می گیرند. هدف از این کار افزایش ایمنی و کمک به حفظ حریم شخصی افراد است.
 
همچنین کاربران می توانند وب سایت هایی را که تمایل به بلوکه کردن محتوای مخلوط آنها به طور کامل را دارند، انتخاب کنند. بدین منظور تنها کافی است نام وب سایت های یادشده در بخش تنظیمات مرورگر مذکور وارد شود.
 
گوگل اعلام کرده که ۹۰ درصد از سایت های مورد استفاده کاربران کروم از طریق پروتکل HTTPS در دسترس قرار می گیرند و لذا بهینه سازی نحوه نمایش اطلاعات از طریق سایت های مذکور در اولویت شرکت گوگل قرار گرفته است.

دولت آمریکا صدای شهروندانش را ذخیره می کند

 
وزارت امنیت میهن ایالات متحده آمریکا مشغول ایجاد مخزنی از اطلاعات بیومتریک افراد است که جزئیات ریزی مانند هرگونه زخم، تاتو و حتی صوت افراد را نیز ذخیره می کند.
 
 به نقل از  دیلی میل، وزارت امنیت میهن ایالات متحده آمریکا مشغول ایجاد مخزن های جدید از اطلاعات بیومتریک است که افراد را براساس زخم ها، تاتو، دی ان ای، علائم فیزیکی و حتی صدایشان شناسایی می کند.
 
«پاتریک نمت» مدیر بخش عملیات های شناسایی هویت در سازمان مدیریت هویت بیومتریک این وزارتخانه در مصاحبه ای جدید درباره این سیستم توضیحاتی داده است.
 
در حال حاضر وزارت امنیت میهن این کشور مشغول بررسی های لازم برای این سیستم است که به طور مخفف HARTنام گرفته است. این سیستم جایگزین مخزن اطلاعات بیومتریک قدیمی می شود که در اصل فقط برای ذخیره سازی اثر انگشت ها ایجاد شده بود.
 
نمت در این باره می گوید: هنگامیکه سیستم HART تکمیل شود فعالیت های ما نیز بهتر سریعتر و با دقت بیشتری انجام می شود.
 
سیستم فعلی این سازمان در سال ۱۹۹۴ ایجاد شده و هم اکنون اطلاعات بیومتریک ۲۵۰ میلیون نفر در آن ذخیره شده است. البته این اطلاعات شامل اثر انگشت، صورت و اسکن قرنیه است.اما سیستم جدید اطلاعات بیومتریک بیشتری را در خود حفظ می کند. 
 
در کنار این مواردHART  می تواند جستجو براساس چند عامل را سریع تر انجام دهد. علاوه بر آن جستجوهای ترکیبی از هرگونه اطلاعات بیومتریک شانس شناسایی فرد را بیشتر می کند.
 
طبق اطلاعات موجود سیستم HART روی خدمت ابر GoveCloud آمازون ذخیره می شود.

شکاف امنیتی در پاسپورت های الکترونیکی رصد شد

 
محققان امنیتی متوجه شده اند شکافی امنیتی در تراشه پاسپورت های الکترونیکی سراسر جهان به هکرها اجازه می دهد اطلاعات افراد را سرقت و تمام فعالیت ها و حرکاتشان را رصد کنند.
 
 به نقل از دیلی میل، پاسپورت های الکترونیک برای سهولت استفاده طراحی شده اند اما به نظر می رسد آنها تهدیدی امنیتی را در بر دارند.محققان شکاف امنیتی کشف کرده اند که به هکرها اجازه می دهد پاسپورت را از فاصله چند فوتی اسکن و تمام حرکات کاربر را رصد کنند.
 
 پاسپورت های الکترونیک از سال ۲۰۰۴ میلادی ارائه شده اند. در این پاسپورت ها تراشه های رایانه ای کوچکی قرار دارد که اطلاعات اساسی درباره هر فرد روی آن ذخیره شده است. به گفته محققان امنیتی شکاف  مذکور در پاسپورت های الکتریکی سراسر جهان وجود دارد و به همین دلیل بسیاری از افراد  در معرض خطر قرار دارند.
 
طبق استاندارد موجود دستگاه های خوانش پاسپورت الکترونیکی در فرودگاه ها اطلاعات داخل آن را برای شناسایی فرد اسکن می کند.
 
اطلاعات ذخیره شده در تراشه شامل نام کامل، تاریخ تولد، محل تولد، تاریخ صدور و انقضای پاسپورت است. علاوه برآن تراشه مذکور حاوی اطلاعات بیومتریک فرد است. 
 
راس هورن، سیوک مائو، زاک اسمیت و ایهور فیلیمونوف از دانشگاه لوگزامبورگ این شکاف امنیتی را کشف کرده اند. آنها متوجه شدند  هکرها با استفاده از تجهیزات غیرقانونی می توانند به شکاف امنیتی موجوددر تراشه نفوذ کنند. 
 
هورن در این باره می گوید: با کمک دستگاه هایی می توان از فاصله نزدیک پاسپورت افراد را اسکن و هر حرکت آنها را ردیابی کرد. 
 
البته این محققان اعلام نکرده اند چه دستگاه غیرقانونی قابلیت اسکن پاسپورت را دارد.

سیستم های انتخابانی در آمریکا به سادگی هک می شوند

 
آزمایش های گروهی از هکرهای اخلاق گرا نشان می دهد ماشین های رای گیری و سیستم های انتخاباتی آمریکا با پسوردهای ضعیف و رمزگذاری های نامناسب همچنان در معرض خطر هک هستند.
 
به نقل از انگجت، ماشین های رای دهی مخصوص انتخابات ریاست جمهوری ۲۰۲۰ آمریکا همچنان در معرض خطر هک قرار دارند. گروهی از هکرهای اخلاق گرا برخی از این ماشین های رای گیری و سیستم های انتخاباتی را آزمایش کردند. این دستگاه ها و سیستم ها از «ای  بی» خریداری شده بودند. آنها متوجه شدند در همه ماشین ها شکافی امنیتی وجود دارد.
 
این گروه از هکرها تابستان امسال در کنفرانس امنیت سایبری Def Con این آزمایش را انجام دادند. اما بعدا آنها به واشنگتن سفر کردند تا یافته های خود را به اشتراک بگذارند.
 
طبق تحقیقات این گروه برخی از شکاف های امنیتی موجود از جمله پسوردهای ضعیف و رمزگذاری های نامناسب اجازه دسترسی به ماشین های رای دهی و سیستم های انتخاباتی را به همه افراد می دهد.
 
آنها معتقدند هر کسی می تواند با هک دستگاه ها به اطلاعات آنها دسترسی یابد و اگر کارمندان حوزه های انتخاباتی اشتباهی انجام دهند یا از روش های میانبر استفاده کنند، هکرها از راه دور قادر به دسترسی به ماشین ها هستند.
 
البته این نخستین باری نیست که محققان یا هکرهای اخلاق گرا اعلام کرده اند ماشین های رای گیری در معرض خطر هک قرار دارند. تابستان امسال کارشناسان متوجه شدند سیستم های کلیدی انتخاباتی در آمریکا مدت هاست که در فضای آنلاین بدون اقدامات امنیتی رها شده اند و حداقل یکی از تولید کنندگان ماشین های رای گیری، سیستم هایی را به دولت فروخته که از راه دور قابل دسترسی هستند.
 
با توجه به نزدیک شدن انتخابات ریاست جمهوری ۲۰۲۰ میلادی، ایالت های مختلف آمریکا فرصت کمی برای ایمن کردن سیستم های خود در اختیار دارند.